Fundamentos de Redes de Computadores
Fundamentos de Redes de Computadores
Fundamentos de Redes de Computadores
FUNDAMENTOS
DE REDES DE
COMPUTADORES
1
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos
1
Fundamentos de Redes de Computadores
*
Volte ao Sumário
Navegue entre os capítulos
SUMÁRIO
INTRODUÇÃO...................................................................................................................................................3
1. CONCEITOS BÁSICOS DE REDES DE COMPUTADORES................................................5
2. ARQUITETURAS TCP/IP E MODELO OSI....................................................................................21
3. CAMADA FÍSICA E DE ENLACE.........................................................................................................26
s
4. PROTOCOLOS E NORMAS..................................................................................................................31
5. TIPOS DE COMUNICAÇÃO EM REDES DE COMPUTADORES.....................................47
REFERÊNCIAS BIBLIOGRÁFICAS........................................................................................................50
* A navegação deste e-book por meio de botões interativos pode variar de funcionalidade dependendo de cada leitor de PDF.
2
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos
INTRODUÇÃO
Bons estudos!
4
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos
5
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos
Modelo Cliente-Servidor
1. O cliente envia uma solicitação ao servidor pela rede, solicitando que possa iniciar o
processo de acesso aos dados;
2. O servidor recebe a solicitação e a analisa enquanto o cliente aguardar um retorno;
3. Enquanto isso, o servidor está analisando a requisição e buscando as informações
necessárias para que possa retornar com o pedido o mais breve possível, geralmente
isso ocorre em milésimos de segundos, já que a maioria das aplicações processa em
tempo real;
4. A resposta é enviada para o cliente.
Modelo Peer-to-Peer
7
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos
de 60, esse fato exigiu que um projeto fosse desenvolvido para permitir que isso
fosse possível, surgiu então a ARPANET.
A arquitetura foi criada pelo ARPA(Advanced Research Projects Agency), do
Departamento de Defesa dos Estados Unidos (DoD).
Nas palavras de Forouzan (2010), a ARPANET define uma pequena rede
de computadores diretamente conectados, que não necessariamente fossem
do mesmo fabricante e estariam conectados através de um computador
especializado denominado IMP (processador de mensagens de interface).
Nesse caso, os IMPs estariam conectados entre si e também com a capacidade
de se conectar com seu próprio host.
O primeiro experimento surgiu por volta de 1969 na Universidade da Califórnia
e conectou quatro nós utilizando o protocolo de Controle de Redes (NCP) que
fornecia a comunicação entre os hosts.
Contudo, desde 1960, a Internet já percorreu um longo caminho, sendo
composta por várias redes locais e remotas e conectando equipamentos entre si.
À medida que a Internet continua a mudar, novas redes são adicionadas,
ranges de endereços estão sendo atribuídos às redes existentes e novas
tecnologias e métodos estão sendo desenvolvidos para acompanhar esse
crescimento exponencial.
Atualmente, a maioria dos usuários que deseja se conectar à Internet usa os
serviços de um provedor de acesso à Internet (ISP), permitindo que a Internet
seja operada por empresas privadas, e não somente por governos.
Junto a forma como as redes de computadores evoluíam, os equipamentos
utilizados para interconectar os usuários também passaram por um progresso
em relação a forma como possibilitam o armazenamento e o processamento de
dados. Isso pode ser notado a seguir, quando analisarmos as categorias de redes
de computadores.
9
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos
Topologia de Barramento
10
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos
Topologia de Malha
11
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos
• Para que a rede funcione de maneira adequada é necessária uma grande quanti-
dade de recursos computacionais que envolvem cabeamento e número de portas
necessárias para manter a comunicação entre os pontos, já que cada dispositivo
precisa manter uma conexão independente com a rede, tornando a implementação
trabalhosa;
• Muitas vezes os recursos necessários tornam o espaço insuficiente para instalação
do hardware, resultando não somente em uma estrutura limitada, mas em um alto
custo de instalação. Isso faz com que esse tipo de topologia geralmente seja parte
de um ambiente híbrido, contendo diversas topologias diferentes para complemen-
tar a rede.
Topologia Estrela
Topologia Anel
• Fácil instalação considerando que cada dispositivo está conectado apenas ao seu
vizinho imediato tanto físico como logicamente;
• As mudanças necessárias para alterar a topologia na rede envolvem apenas duas
conexões.
13
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos
Sobre as desvantagens:
• Estão questões relacionadas ao meio de transmissão e tráfego de rede, número de
dispositivos suportados e comprimento máximo do anel;
• Em um anel, geralmente, um sinal está circulando o tempo todo. Se o dispositivo não
receber um sinal dentro do tempo especificado, um alarme será emitido para avisar
a operadora de rede sobre o problema ocorrido e onde ele se localiza na rede. No
entanto, o tráfego unilateral passa a ser uma desvantagem no desempenho de sua
operação;
• Em uma rede em anel, interrupções na rede (por exemplo, sites inválidos) podem
paralisar toda a rede. No entanto essa lacuna pode ser resolvida com o uso de um
laço duplo ou uma chave central capaz de fechar a parte quebrada do laço, restabe-
lecendo a conexão entre os nós.
Topologia híbrida
Em uma rede de topologia híbrida, podemos ter uma topologia de anel com
cada uma das ramificações conectadas à várias estações em uma topologia de
barramento, conforme mostrado na Figura 9.
14
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos
Redes domésticas
Atualmente a maioria das residências possui acesso à internet mantendo uma pequena rede
configurada para comunicar dispositivos como:
Redes Locais
Uma rede local (LAN) é projetada para permitir que recursos de computação
sejam compartilhados por computadores pessoais ou estações de trabalho
corporativas. Os recursos a serem compartilhados incluem hardware (impressoras,
scanners, armazenamento), software (aplicativos) ou simplesmente informações.
Um exemplo comum é um pequeno escritório em que os usuários utilizam um
sistema centralizado para consulta de informações de forma simultânea.
15
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos
1. Interconexão de sistemas
16
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos
categorias.
Essa estrutura pode ser analisada na figura anterior (10) no item (b), comparado
com as redes Bluetooth.
4. Redes Metropolitanas
Redes Interconectadas
Dificilmente uma única categoria de rede é utilizada por uma organização,
uma LAN nem sempre atende a todas as necessidades do negócio sem estar
conectada à internet ou a outra rede local através da WAN.
Atualmente o uso de VPN (Rede virtual privada), por exemplo, que permite
aos usuários trabalhar remotamente através de uma rede doméstica ou outra rede
local capaz de acessar os recursos corporativos mantidos em uma rede especifica
é um exemplo de redes interconectadas.
Dessa forma, duas ou mais redes que estejam conectadas entre si formam
uma rede Internetwork ou Internet.
19
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos
20
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos
Modelo OSI
21
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos
1. Sempre quando houver uma nova necessidade a ser atendida na rede que exija ou-
tro grau de abstração, uma camada adicional deve ser criada;
2. Cada camada deve ser capaz de executar todas as tarefas que estão atribuídas a si;
3. As tarefas atribuídas a cada uma das suas camadas devem ter em vista as caracterís-
ticas dos protocolos definidos em cada uma delas;
4. padronizados internacionalmente;
5. Os limites entre as camadas devem estar bem estabelecidos para que os recursos
sejam devidamente selecionados afim de minimizar o fluxo de informações enviado
pelas interfaces de rede;
6. Para que as funções não sejam todas atribuídas á mesma camada, o número sufi-
ciente de camadas deve existir para que todos os serviços sejam alocados;
24
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos
25
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos
CAMADA FÍSICA
A camada física cumpri uma série de tarefas atribuídas aos meios de
transmissão e dispositivos de rede, hardware e cabeamento que envolvem a
forma como os dados são transmitidos.
Uma das suas principais responsabilidades é fornecer serviços para a camada
imediatamente superior: a camada de enlace, onde os dados são transmitidos
formando conjuntos binários (0 e 1) e organizados em pacotes prontos para serem
enviados para o meio de transmissão.
Para que a transmissão seja possível, os binários são convertidos em sinais
criados pela camada física para representar o fluxo de bits que corresponde ao
pacote tratado pela rede.
Além disso, a camada física também deve se encarregar da rede física, ou seja,
o meio de transmissão, representado por uma entidade passiva que não possui
em sua essência nenhum tipo de controle, programa ou componentes lógicos
como ocorre nas demais camadas.
Finalmente, essa camada deve tomar decisões sobre as direções dos fluxos
de dados, canais lógicos que os transmitem e as fontes que estão envolvidas nesse
processo.
Quando se fala de meio físico, os elementos utilizados para transmitir
as mensagens são o que representa esse recurso e a forma como eles são
implementados depende diretamente da tipologia e categoria da rede em
questão.
Alguns exemplos são o cabo de par trançado geralmente utilizado com os
conectores de rede (RJ-45, RS-232, RS-449, RS-42) para permitir a conexão dos
equipamentos através da placa de rede (que também representa um suporte
físico da camada), a fibra ótica e o cabo coaxial (atualmente não tão popular).
É importante frisar que cada um dos meios citados possui características
diferentes, capacidades distintas para tratar fatores como ruído, velocidade e
desempenho, por exemplo.
A distância percorrida também influencia na qualidade da transmissão de
dados de acordo com o meio utilizado.
26
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos
Codificação
Para corrigir o problema de perda de sincronismo e do espectro de potência
ruim faz-se a codificação do sinal a ser transmitido. Existem vários códigos distintos
que podem ser usados, como Manchester, Miller, Diferencial, etc.
O interessante nesses códigos é que todos procuram provocar transições
frequentes no sinal transmitido, mesmo que o valor do bit na informação
permaneça constante
Problemas de perda de sincronização e espectro de potência fraca são
resolvidos quando o sinal a ser transmitido é codificado. Vários códigos diferentes
podem ser usados, como Manchester, Miller, Difference, etc.
Basicamente a codificação (figura 15) representa a linguagem ou os símbolos
usados para a comunicação pelos computadores e meios de transmissão e a
27
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos
Modulação
Posteriormente ao processo de codificação, a modulação do sinal é aplicada
com a intenção de corrigir o problema de alcance em função da frequência do
mesmo. A modulação faz com que o sinal transmitido tenha uma frequência mais
alta (portadora). sendo recebido na estação destino e então demodulado para
assim, extrair o sinal real.
O processo é o mesmo da transmissão de rádio ou televisão, onde a modulação
pode ser feita em amplitude, frequência ou fase, respectivamente representadas
pelas siglas ASK, FSK e PSK. As mais recentes alternativas de modulação para
transmissão de dados envolvem tecnologias de telefonia celular como CDMA,
GSM, etc (figura 16):
CAMADA DE ENLACE
Na camada de enlace a comunicação ao nível de conexão física é tratada e a
responsabilidade dos recursos que a compõe é garantir a confiabilidade no envio
28
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos
dos dados. Para esse fim, grupos de informações são tratados como quadros ou
frames como também são comumente conhecidos.
Dessa forma, Forouzan (2010) aponta algumas das principais responsabilidades
cumpridas pela camada:
• Formação de frames: Nessa fase o fluxo de bits é dividido para que seja recebido
corretamente quando for destinado para a camada de rede;
• Identificação na rede: um cabeçalho é adicionado ao frame, assim quando ele for
encapsulado e distribuído na rede, onde diversos sistemas diferentes precisam in-
terpretar as informações, o remetente será capaz de fazer a leitura corretamente;
• Controle de fluxo: Mecanismos de controle são empregados para evitar que o
meio seja sobrecarregado. Casos desse tipo acontecem quando o destinatário
trabalha de maneira mais rápida que o remetente, causando uma demora no rece-
bimento dos frames e consequentemente sobrecarregando o ponto de destino. O
controle de fluxo é útil para evitar situações como essas.
• Controle de erros: A camada de enlace adiciona confiabilidade extra à camada físi-
ca através de um mecanismo utilizado para detectar e retransmitir os frames. Dessa
forma, caso alguma informação seja perdida ou danificada, ela é capaz de corrigir.
Também é capaz de identificar frames duplicados e descartar informações que se-
jam desnecessárias durante o processo de transmissão de dados.
• Controle de acesso: Quando os dispositivos estão conectados ao mesmo link, al-
guns protocolos são necessários para determinar qual dos dispositivos tem direito a
utilizar em determinado momento, evitando colisões e falhas devido ao desencon-
tro na comunicação entre eles.
Para que todas as suas funções possam ser concluídas, a camada de enlace
está subdividida em subcamadas: LLC e MAC. A estrutura pode ser analisada na
figura 17, incluindo as sub camadas e protocolos utilizados para que cada uma
delas possa se comunicar:
Abaixo, vamos entender como cada uma das subcamadas distribuem entre
29
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos
30
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos
4. PROTOCOLOS E NORMAS
31
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos
Como existem inúmeros serviços que podem utilizar sinais de rádio, é necessário que cada um
opere de acordo com as exigências estabelecidas pelo governo de cada país em que são utiliza-
dos. Algumas decisões e regras quando aplicadas a essas redes corretamente, evitam interferên-
cias na sua transmissão.
Mesmo assim, existem segmentos de frequência que podem ser usados sem necessidade de apro-
32
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos
vação de entidades governamentais e que operam em frequências próprias para alcançar um ob-
jetivo especifico ou ser utilizado por um pequeno grupo de pessoas.
As características de cada modelo de conexão desenvolvido podem variar conforme a versão do
padrão 802.11.
• Fóruns
• Órgãos Reguladores
Todas as tecnologias de comunicação são regulamentadas por agências governamentais, como a
Federal Communications Commission (FCC). O objetivo dessas agências é proteger o interesse
público, regulamentando as comunicações via rádio, televisão e fio / cabo. Em termos de comuni-
cação, a FCC tem jurisdição sobre o comércio interestadual e internacional.
• Padrões Internet
O padrão da Internet é uma especificação útil para aqueles que trabalham
com a internet. Existem procedimentos específicos que devem ser considerados
para que uma especificação obtenha o status de um padrão da Internet.
Sob recomendação das autoridades da Internet, um esboço pode ser
publicado como uma RFC (Request for Comment). Cada RFC é editada, recebe
uma numeração e é disponibilizada para todas as partes interessadas. As RFCs
33
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos
passam por estágios de maturação e são classificadas de acordo com seu nível de
exigência.
Protocolos de comunicação
Um protocolo é definido como um conjunto de regras que rege a
comunicação e o funcionamento das aplicações em questão. Sendo assim, os
protocolos de comunicação são regras que implementam as funcionalidades
de uma determinada camada, viabilizando a comunicação entre os dispositivos
conectados (hosts).
Além disso, graças ao uso de protocolos, a comunicação entre entidades que
mantêm diferentes sistemas operacionais, interfaces e padrões de funcionamento
podem se comunicar.
Entretanto, duas entidades não podem simplesmente enviar fluxos de bits
uma para a outra e esperar que sejam compreendidas. Para que isso seja possível,
um mesmo protocolo deve atuar em ambas as pontas. Alguns elementos formam a
essência de um protocolo. Tanenbaum (2003), os define como sintaxe, semântica
e timing, as definições podem ser vistas a seguir:
34
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos
• Ethernet
• CSMA-CA
O protocolo CSMA-CA (Carrier Sense Multiple Access with Collision
Avoidance) é aplicável à subcamada MAC para evitar colisões durante a
transmissão de dados.
Em outras palavras, quando um quadro é transmitido de um dispositivo para
outro, o próprio dispositivo de origem “escuta” na rede até saber que o meio está
livre para enviar o quadro. O tempo que ele espera nem sempre é o mesmo e é
considerado aleatório, denominado recuo.
Quando o tempo de espera termina, o quadro é enviado, mas se o meio
estiver sendo utilizado no momento da tentativa de transmissão, o envio será
interrompido e reiniciado quando o canal estiver livre, essa conferência é feita
através de uma nova tentativa.
Protocolo IP
O protocolo IP é o principal protocolo utilizado em uma rede de computadores
e funciona na camada de transporte, para identificar qualquer dispositivo
conectado que precise compartilhar informações na rede local, se comunicar
através da internet ou visualizar outros equipamentos que estejam ao seu alcance,
conectados ao mesmo domínio. Atualmente o Protocolo IP é composto por duas
36
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos
IPv4
A primeira versão criada foi a IPv4 (Protocol version 4) idealizada para permitir
a conexão de dispositivos com a internet através de um código de identificação,
composto por 32 bits. O IPv4 suporta aproximadamente 4,29 bilhões de IPs. Estes
IPS são classificados pelo número de endereços de IP que podem ser suportados
(figura 19):
37
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos
Quando um equipamento passa a se comunicar fora dessa rede, tendo acesso à internet, o IP é
alterado para um IP roteável, que utiliza o restante do intervalo especificado acima.
IPv6
Com o passar do tempo o IPv4 se tornou limitado para identificar redes e
dispositivos de rede, que crescem cada vez mais. Por esse motivo, surgiu o IPv6
(Protocol version 6), sucessor do IPv4 com a intenção de expandir a capacidade
da rede e resolver a limitação que está prestes a afetar o endereçamento IP na
internet. Com isso, maiores possibilidades foram oferecidas para o endereçamento
de identificação dos equipamentos na internet, sendo formado por 128 bits e
possibilitado cerca de 340 undecilhão de endereços possíveis.
38
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos
ARP e RARP
39
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos
- Protocolo TCP
Segundo Schmitt (2013), o protocolo TCP é um serviço orientado à conexão
(solicitação / resposta), em que cada conjunto de dados encaminhado do servidor
para o cliente será devolvido do cliente para o servidor em resposta à notificação
quando os dados forem recebidos em seu destino.
O objetivo principal deste protocolo é controlar a confiabilidade da
40
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos
Protocolo UDP
Por outro lado, embora o protocolo UDP não seja tão confiável quanto o
TCP, é um protocolo mais rápido. O protocolo apenas envia informações sem se
preocupar se elas são recebidas ou não, eliminando o bit de controle, de forma
que seu cabeçalho se torne mais simples e não há uma descrição detalhada como
a utilizada pelo protocolo TCP.
Quando o UDP é utilizado, basta que o remetente envie o pacote para o
destino desejado. Nenhuma confirmação à origem é enviada para garantir que o
pacote será entregue. Veja o cabeçalho padrão do protocolo UDP na Figura 25:
A maioria dos sites utiliza o protocolo TCP em sua estrutura para garantir
que os usuários recebam todas as informações publicadas e possam visualizar o
conteúdo hospedado no site de forma fidedigna sem perder nenhuma informação
41
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos
HTTP
O protocolo HTTP (Hypertext Transfer Protocol) é um protocolo de
transferência de hipertexto que existe na camada do aplicativo e é usado em
aplicativos da web, como sites. O HTTP usa um modelo cliente-servidor no qual
42
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos
SMTP
FTP
O protocolo FTP (File Transfer Protocol) é o protocolo responsável pela
transferência de arquivos, utilizando uma arquitetura cliente-servidor para
centralizar informações em um servidor central que mantém os arquivos e permite
que os usuários possam acessar os dados armazenados.
Sobre o protocolo FTP e a capacidade de transferir arquivos, para isso uma
sessão de FTP deve ser estabelecida, posteriormente o usuário que deseja
transferir arquivos remotamente para esse ponto, autentica suas credenciais e
está apto para iniciar o processo.
Depois que a etapa de autenticação é concluída, os dados a serem transferidos
são conferidos e o sistema remoto recebe as informações.
Para esse fim, o FTP possui dois canais que funcionam como meio para que
as informações sejam disseminadas (Kurose,2014):
• Um canal é responsável pela transferência de informações de controle e autentica-
ção;
• O segundo canal é utilizado para transferência de arquivos.
DNS
DNS (Domain Name System ou Sistema de Nomes de Domínio), é um sistema
hierárquico e distribuído de gestão de nomes para computadores, serviços ou
qualquer máquina conectada tanto à internet quanto à uma rede local. Nomes de
domínios são atribuídos às entidades para facilitar a forma como são identificadas.
A memorização dos dispositivos através de endereços IPs é bem entendida
para os computadores e dispositivos de rede, mas nem tanto para os humanos,
por esse motivo são convertidos em nomes facilitando a memorização de cada
um deles, baseado em um processo denominado: resolução de nomes.
O DNS assim como diversos protocolos que atuam na camada de aplicação
representa uma arquitetura cliente/servidor, podendo envolver vários servidores
DNS nas consultas e respostas que o serviço implementa. O servidor DNS resolve
nomes para os endereços IP e de endereços IP para os nomes respectivos,
permitindo a localização de hosts num determinado domínio.
SNMP
O SNMP (Simple Network Management Protocol) é um protocolo padrão
da Internet utilizado para gerir dispositivos numa rede IP. Dispositivos de rede
que geralmente suportam esse tipo de protocolo são utilizados para monitorar e
gerenciar recursos computacionais em uma rede de computadores.
O protocolo SNMP geralmente é suportado por dispositivos como roteadores,
servidores e switches. Com o uso do SNMP, o administrador pode acompanhar o
comportamento dos serviços e aplicações e consiste em um conjunto de padrões
capazes de controlar os objetos, configurar indicadores e estabelecer métricas
sobre a forma como eles devem funcionar.
TELNET
45
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos
46
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos
Simplex
No modo Simplex, a comunicação é unidirecional, ou seja, transmitida somente
um sentido. Quando uma informação da rede trafega nesse modo, apenas um
dos dispositivos pode transmitir as informações em um determinado momento,
enquanto isso o outro dispositivo aguarda até que o meio de transmissão esteja
liberado e ele possa iniciar o processo.
De acordo com Forouzan (2010) os periféricos são um exemplo clássico de
componente que utiliza esse método. Mouses e teclados são somente capazes de
introduzir informações e não de receber. Enquanto monitores podem somente
mostrar as saídas e funcionam de maneira invertida.
O modo simplex pode usar toda a capacidade do canal desde que envie os
dados em uma única direção.
Half-Duplex
Em operações Half-Duplex, cada estação pode enviar ou receber dados
ao contrário do que ocorre no modelo anterior, desde que isso não seja feito
simultaneamente, assim como receber, mas não ao mesmo tempo. Apesar de ser
uma via de mão dupla, essa limitação é uma característica do modo em questão.
A capacidade do canal inclui capturar o tráfego em ambas as direções desde
que exista um controle da direção em que ele está sendo conduzido. O modo
Half-Duplex é usado quando a comunicação bidirecional simultânea não é
necessária e os dispositivos são capazes de aguardar até que o outro encaminhe
os pacotes para que ele possa responder.
Nesse modelo de operação existem dois dispositivos envolvidos sendo um
deles o transmissor e outro receptor. Na comunicação via rádio, cada uma das
partes precisa falar em determinado momento, caso as duas pessoas falem ao
mesmo tempo, interferências e colisões acabam ocorrendo.
A comunicação Half-Duplex implementa CSMA/CD (Carrier Sense Multiple
Access with Collision Detection), protocolo de telecomunicações utilizado para
organizar a relação dos dispositivos na rede e a forma como eles compartilham o
canal utilizando a tecnologia Ethernet.) para ajudar a minimizar esse problema.
47
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos
Full-Duplex
Dessa forma, esse modo pode ser exemplificado em um cenário real, como se
fosse uma rua de mão dupla, com o tráfego fluindo nas duas direções ao mesmo
tempo.
Outro exemplo comum que está ligado à tecnologia é a rede telefônica, onde
duas pessoas que se comunicam podem falar ao mesmo tempo. Apesar de isso
influenciar na forma como a comunicação é entendida, é perfeitamente possível.
Esse exemplo também simplifica o motivo para que esse modo seja utilizado,
quando a comunicação precisa ocorrer em ambas as direções ao mesmo tempo.
Ou seja, não é necessário que uma pessoa fale o que deseja, desligue a ligação e
a outra retorne para responder.
Entretanto, existe uma desvantagem, que é o fato de a capacidade total do
canal tem de ser dividida entre as duas direções, se tornando menor do que nos
demais modos.
No modo Full-Duplex, o circuito de detecção de colisão não existe
desabilitado, já que os conflitos não ocorrem como no Half-Duplex. Isso foi
resolvido pelo fato de os cabos de rede não compartilharem os circuitos entre
si e apenas uma porta é utilizada para cada uma das conexões, de acordo com
Forouzan (2010). Switches utilizam esse modo de comunicação.
Os três métodos apresentados podem ser analisados na figura 28.
48
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos
49
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos
REFERÊNCIAS BIBLIOGRÁFICAS
50
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos
51
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos
2021
52
Fundamentos de Redes de Computadores